macOS High Sierra

Políticas de confiabilidade de certificados

Os certificados são amplamente usados para dar segurança às informações eletrônicas. Por exemplo, um certificado pode permitir que você assine um e-mail, criptografe um documento ou conecte-se a uma rede segura. Cada tipo de uso é gerido por uma política de confiabilidade, que determina se um certificado é válido para determinado uso. Um certificado pode ser válido para determinados usos, mas não para outros.

O macOS usa diversas políticas de confiabilidade para determinar se um certificado é confiável. Você pode escolher uma política diferente para cada certificado, desde que forneça uma grande quantidade de controle sobre como os certificados são avaliados.

Abra o Acesso às Chaves para mim

POLÍTICA DE PRIVACIDADE

DESCRIÇÃO

Use os Padrões do Sistema ou nenhum valor especificado

Use a configuração padrão para o certificado.

Confiar Sempre

Você confia no autor e deseja sempre permitir acesso ao servidor ou app.

Nunca Confiar

Você não confia no autor e não quer permitir acesso ao servidor ou app.

Secure Sockets Layer (SSL)

O nome em um certificado de servidor deve coincidir com seu nome de host de DNS para estabelecer uma conexão com sucesso. A verificação de nome do host não é executada em certificados de cliente SSL. Se houver um campo de uso de chave estendido, ele deve conter um valor apropriado.

Correio Seguro (S/MIME)

O Mail usa S/MIME para assinar e criptografar as mensagens com segurança. O endereço de e-mail do usuário deve estar listado no certificado e campos de uso de chave devem ser incluídos.

Protocolo de Autenticação Extensível (EAP)

Ao conectar-se a uma rede que requer autenticação 802.1X, o nome no certificado de servidor deve coincidir com o nome do host DNS. Os nomes de host não são verificados para os certificados de clientes. Se um campo de uso de chave estendido estiver presente, ele deve conter um valor apropriado.

Segurança IP (IPSec)

Quando os certificados são usados para o tráfego seguro de IP (por exemplo, ao estabelecer uma conexão VPN), o nome no certificado do servidor deve coincidir com o nome de host de DNS. Os nomes de host não são verificados para os certificados de clientes. Se um campo de uso de chave estendido estiver presente, ele deve conter um valor apropriado.

Assinatura de Código

O certificado deve conter ajustes de uso de chaves que permitem explicitamente assinar um código.

Marcação de Hora

Essa política determina se o certificado pode ser usado para criar um marcador de hora confiável, que verifica se uma assinatura digital ocorreu em uma determinada hora.

Política Básica de X.509

Essa política determina a validade do certificado contra os requisitos básicos, como a emissão por uma autoridade certificadora válida, mas sem considerar o propósito ou o uso permitido da chave.